物联网中的信息安全与隐私保护简介
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
很近
快速直接通信
“吸血鬼”
“幽灵”
很近
储值卡
中间人
读卡器
10
中间人攻击
天王盖地虎 脸怎么红了 怎么又黄了
宝塔震河妖 精神焕发 防冷涂的蜡
严丝合缝 慢一点, 错一句, 都不行!
中间人攻击 如何插入?
11
中间人攻击
• 天王盖地虎 宝塔震河妖 • 脸怎么红了 精神焕发 • 怎么又黄了 防冷涂的蜡
• 天王盖地虎 • 脸怎么红了 • 怎么又黄了
• 10001001000110101
• ADD A, B, C
• MOV C,[15H] • 寄存器A和B相加,
保存在C
仅示范,不标准
• 将寄存器C的数据复 制到内存空间15H
• 即变量x的内存空间
软件的逆向工程
• 步骤:
• 加载exe程序 • 二进制反汇编 • 跟踪汇编程序 • 跳至关键判断 • 推算校验算法 • 修改关键变量 • 如破解不了加密 • 寻找其他漏洞
主要安全隐患
• 5,篡改信息(modification)
标准IC卡不可擦写
• IC卡按加密等级:不加密、逻辑加密和CPU卡。
• 2007年底,美国黑客组织混沌电脑俱乐部,发表了破 解Mifare Class 1卡的论文,从理论上突破。
• 举例:北京公交卡破解事件
• 2006年,北京公交卡开始使用Mifare Class 1卡,属 于逻辑加密的卡。2007年9月,开始具备支付功能。
• 编译,将C++源码编译成二进制的exe文件,无法阅读。
• 逆向工程
• 破解exe程序——注册机,去掉注册码。
• 调试工具OllyDbg/WinDbg:
• 反编译exe二进制文件:转换成汇编语言,分析代码功 能。不能恢复源代码,但是能看个大概,猜测其含义。
• 模拟程序运行:查看变量、堆栈、寄存器、内存数据。 14
16
破解过程
• 读入(输入代码password); • 读入(输入代码password);
• if(password=abcdefgh) • 注册成功,运行程序
• if(abcdefgh==abcdefgh) • 注册成功,运行程序
• else • 注册失败 • goto 读入
• else • 注册失败 • goto 读入
管理员如何获得用户密码?
6
MD5解密
2145f1a5804cdeec35d2883bacae95a9
7
RFID主要安全隐患
• RFID主要安全隐患
• 1,窃听 • 2,中间人攻击 • 3,欺骗,克隆,重放 • 4,物理破解 • 5,篡改信息 • 6,拒绝服务攻击 • 7,Rfid病毒 • 8,其他
8
主要安全隐患
• 1,窃听
• 标签和阅读器之间通过无线射频通信。 • 攻击者在通信距离内偷听信息,距离要近。 • 如果是明文传输,就可能被窃取。 • 如:早期局域网内,QQ聊天明文传输。
9源自文库
主要安全隐患
• 2,中间人攻击
• 对reader伪装成tag,对tag伪装成reader,截取并 传递消息
• 优势:被攻击卡和读卡器距离很远 • 如:2005年,以色列特拉维夫大学,扒手系统
• “select * from table1 where id=ID; shutdown” • “select * from table1 where id=ID; show admin passwd”
宝塔震河妖 精神焕发 防冷涂的蜡
12
主要安全隐患
• 3,欺骗、克隆、重放(相似)
• 欺骗:窃取标签数据,骗过阅读器,身份认证。 • 克隆:复制标签的副本。 • 重放:记录标签数据,并回放。
• 4,破解
• 破解标签 • 发起进一步攻击
香港龙杰 ACR122U读卡器
13
软件的逆向工程(插曲)
• 正向编译
• 职业特点:
• 外界看,很神秘,工作内容“有点虚”。 • 隐患未暴露,攻击手段没发现,被攻击实体不存在。 • 大部分工作比较琐碎,小部分很高级。 • 单位要求具备很高的安全级别,工作环境不便利。 • 安全行业入行门槛高,垄断性强,利润率高。
3
本章内容
• 计算机安全简介 • RFID安全隐患 • RFID隐私保护 • 位置信息与个人隐私
• 2009年,北京从Mifare Class 1卡升级为CPU卡。
18
• 2010年底,奇虎360公司网络工程师杨某、林某,破解 北京市政一卡通漏洞,恶意充值2600余元。
• 法院以盗窃罪判处杨某拘役6个月,林某拘役5个月缓刑。
• http://t.cn/8FkynlI
19
主要安全隐患
• 6,RFID病毒
汇编语言与高级语言
编译
反编译
• *.C文件 • 高级语言 • x=2+3;
• *.exe文件 • 机器语言 • 1000100110010010
• 汇编*.s文件 • 汇编语言
• MOV A 2
• 1000100111010011 • MOV B 3
• 100111111001 1110110001
第11章 物联网中的信息 安全与隐私保护 • 作 者:刘云浩 著 • 出 版 社:科学出版社
1
本章内容
• 计算机安全简介 • RFID安全隐患 • RFID隐私保护 • 位置信息与个人隐私
2
计算机安全——简介
• 研究目的:
• 安全部门:政府,部队,银行,军工企业等。 • 前期投入安全研发,预防未来的X风险。
4
RFID标签的安全性
• RFID标签的安全性
• 一般标签成本约0.6元,包含5000-10000个逻辑门。
• 计算能力小,不支持复杂的密码学计算。
• 实现哈希算法,需要额外3000~4000个逻辑门。
• 难以加在RFID上。 • MD5加密网站
• tool.chinaz.com/Tools/MD5.aspx
• 原因:代码有漏洞,代码类型检查不足,非法代码被执行 • 举例:SQL注入(discuz很常见的攻击方式)
• 阅读器读取标签ID,执行数据库查询语句 • “select * from table1 where id=ID” • 标签内代码被非法修改,"ID"被改为"ID;shutdown" • 阅读器读取后,执行
• 用于网络下载验证
哈希(Hash)算法:将任意长度的二 进制值映射为较短的二进制值(哈 希值),单向不可逆,几乎唯一。
5
Discuz论坛,数据库表 pre_ucenter_members,保存 了”用户名”和” md5(密码) ” 例如:e10adc3949ba59abbe56e057f20f883e